Rechercher
Fermer ce champ de recherche.

Les montres intelligentes sont les objets connectés les plus convoités par les Français

La montre connectée arrive en tête des objets les plus en vogue dans l’Hexagone avec 42 %, contre 26 % au Royaume-Uni ou encore 35 % en Allemagne. Ensuite vient l’ampoule intelligente qui attire 29 % des personnes interrogées, alors que 19 % d’entre-elles préfèrent une enceinte intelligente comme Alexa ou Google Home (*Étude menée en ligne auprès de 623 personnes en France entre mars et mai 2019). Le thermostat intelligent se classe en dernière position, plébiscité par seulement 10 % des Français.

Voici quelques bonnes pratiques à garder en tête lors de l’achat d’un objet connecté pour assurer sa cybersécurité (conseils glanés auprès d’Avast) :

  • Comparer les prix — La première étape consiste à évaluer les prix par rapport à d’autres produits du même type. La concordance des tarifs entre des produits similaires est un bon indicateur. En revanche, si le prix se trouve bien en deçà, il est vivement recommandé d’effectuer quelques recherches afin de savoir pourquoi et d’en découvrir davantage sur la qualité du produit.
  • Étudier la marque — Si la marque n’est pas connue, il faut chercher qui sont les vendeurs qui la commercialisent et collecter le plus d’informations possible : il est en effet utile de recueillir certains détails comme les spécifications techniques, les dates des prochaines mises à jour, la dernière publiée ainsi que la qualité du service client fourni par le fabricant.
  • Examiner avec attention le design du site web — La présence du HTTPS dans l’URL permet de savoir si le fabricant est en mesure d’offrir un haut niveau de sécurité car ce protocole crypte la connexion entre l’utilisateur final et le site Internet, contrairement au HTTP. Bien que ce critère se rattache à la sécurité digitale et non à celle du produit, on peut le considérer comme un bon indicateur de la façon dont l’entreprise prend en compte sa sécurité. Enfin, si le produit dispose d’un portail en ligne pour sa gestion et que la page de connexion est en HTTP, un autre produit utilisant le protocole HTTPS serait préférable.
  • Vérifier les capacités du produit — Quels types d’informations l’appareil va-t-il collecter ? Utilise-t-il un micro ou une caméra ? Il est nécessaire de se renseigner sur les données que l’objet va enregistrer et d’évaluer les risques si celles-ci tombaient entre de mauvaises mains. De manière générale, il faut questionner la légitimité de la collecte de données elle-même : l’appareil a-t-il le droit de connaître cette information ? Si la réponse est « non », le consommateur doit réfléchir à deux fois avant de l’acheter.  
  • Consulter les CVE — Les CVE ou Common Vulnerabilities and Exposures (Vulnérabilités et Expositions Communes en français) sont un système accessible au public qui recense les fournisseurs et toutes les vulnérabilités connues qui y sont associées. Il est ainsi possible de chercher le fabricant d’un appareil et de vérifier s’il n’y pas de rapport sur une vulnérabilité, mais également de consulter chaque version de chaque produit spécifique. De plus, pour connaître la rapidité avec laquelle un fabricant corrige les failles de ses appareils, le site CVE offre la possibilité de comparer la date de la découverte d’une éventuelle vulnérabilité avec celle de la mise à jour effectuée par le fabricant.
  • Lire les évaluations des utilisateurs — Il est conseillé de consulter les critiques rédigées par les consommateurs, aussi bien positives et négatives, les notes laissées et le nombre de téléchargements afin de se faire une idée sur la popularité d’un produit. L’authenticité des évaluations doit également être vérifiée ; les réelles donnant habituellement plus de détails que celles ayant laissé une note de 4 ou 5 étoiles avec un commentaire de quelques mots seulement.
  • Tenir compte de la configuration du produit— Se renseigner sur la configuration du produit et vérifier s’il est question de sécurité est une étape primordiale. Il est en effet particulièrement important de s’assurer que l’installation demande aux utilisateurs de remplacer le mot de passe par défaut par un autre plus complexe. La fiabilité d’un appareil peut être remise en question si la configuration ne fait pas mention de la sécurité ou de la protection des données et se limite à un simple démarrage.

Les objets connectés peuvent être pratiques et amusants, mais ce dont les utilisateurs ne se rendent pas compte, c’est à quel point ils sont vulnérables. Un hacker n’a besoin que d’un seul appareil pour accéder au réseau entier d’un foyer. Il est donc vivement recommandé de faire quelques recherches sur le produit que l’on désire offrir afin d’éviter à ses proches de subir un vol de données ou d’argent et de voir leur vie privée exposée sur Internet.

Sécuriser les objets connectés

 Il est très important de configurer les appareils avec un niveau de sécurité élevé. S’il s’agit d’un cadeau, il est judicieux d’aider celui ou celle qui le reçoit dans le processus d’installation grâce aux étapes suivantes :

  • Remplacer le mot de passe par défaut par un autre plus difficile à compromettre. Beaucoup d’appareils sont configurés avec des identifiants par défaut qui peuvent être facilement trouvés en ligne car ceux-ci sont souvent inclus dans les manuels d’utilisation. Les mots de passe avec un haut niveau de sécurité devraient au moins contenir 12 caractères, si ce n’est 16 ou plus, et être simples à retenir afin de ne pas avoir à les écrire. Utiliser une phrase comme mot de passe peut aider à s’en souvenir.
  • Appliquer la même technique que ci-dessus avec le routeur auquel l’appareil va se connecter. Ajouter un nouvel appareil s’avère une bonne occasion de modifier le mot de passe du routeur. Si une fonction à authentification multiple existe, il convient de l’activer.
  • Vérifier régulièrement les mises à jour logiciels de l’appareil et les installer le plus rapidement possible à chaque publication, cela maintiendra l’appareil à un haut niveau de performance tout en s’assurant d’une sécurité optimale.

Crédit photo : DR
[cc] Breizh-info.com, 2019, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine – V

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

Les commentaires sont fermés.

ARTICLES EN LIEN OU SIMILAIRES

Economie

Les cyber-risques sur les ordinateurs de particuliers sont en hausse de 27 %

Découvrir l'article

Société

COVID-19. Une campagne de publicité malveillante cible les utilisateurs d’Internet Explorer pour voler leurs informations

Découvrir l'article

Economie

Informatique. 39 % des Français ne sauvegardent pas leurs données et fichiers

Découvrir l'article

Economie

Avec Avast, comment se protéger des applications malveillantes qui profitent du coronavirus

Découvrir l'article

Economie

Selon Avast, les « adwares » représentent 72 % de l’ensemble des logiciels malveillants mobiles

Découvrir l'article

Technologies

Family Employee Monitor : Alerte sur une nouvelle application d’espionnage pour parents et employeurs

Découvrir l'article

Technologies

Cybersécurité : Quand la machine à café ouvre les portes de la maison

Découvrir l'article

Economie

Alerte à la fraude sur l’application Number Finder

Découvrir l'article

Economie

Smartphone et données, comment reprendre le contrôle de la géolocalisation ?

Découvrir l'article

Economie

Cyber-protéger les PME, poumon de l’économie française

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Ne ratez pas notre prochaine enquête sans filtre sur un sujet tabou !

Inscrivez-vous dès maintenant à notre newsletter confidentielle.

🔍 Recevez nos analyses pointues et nos scoops exclusifs directement dans votre boîte mail. 🔍

Clicky